Vulnhub靶机实战之HA: Forensics

描述:这是一个中等难度的取证挑战环境,通过网络取证调查方法和工具,找到关键证据获取。 目标:获得4个 本文涉及知识点实操练习--Vulnhub渗透测试实战靶场Drupal? https://www.hetianlab.c...

描述:这是一个中等难度的取证挑战环境,通过网络取证调查方法和工具,找到关键证据获取。

目标:获得4个

本文涉及知识点实操练习--Vulnhub渗透测试实战靶场Drupal?

https://www.hetianlab.com/expc.do?ec=ECIDb885-0a46-4953-8c62-d915348eae0f&pk_campaign=weixin-wemedia

靶机共有5个flag,通过信息收集、找漏洞、提权去获得最终/root下的flag。

0x1 基本信息收集

确定目标主机

使用扫描

排除网络内其他的,就是目标机器

使用扫描主机更加详细的信息

可以把扫描处理的信息记录下来

目标开放的端口:、端口,服务有:服务和服务。

0x2、收集网站信息

浏览目标网站看看可以获取哪些信息

网页上有四张图,还有一些描述文字。点击试试

有一张图片。可以把网站的图片收集 一下,放到一个文件夹。既然是取证,不要放过任何蛛丝马迹

看看网站源代码里面有什么吧:

我们发现有一个的目录,访问试试

发现有多张图片,除了网页上显示的几张之外,还有一个和的图片,同样把它们下载下来。

这个看起来是个暗示,我们看看图片的信息。

直接查看文件信息,发现信息里面存在?,这样第一个就到手了

别的图片也可以看一下:

好像没啥东西。

我们继续对网站下手,试试扫描网站文件和目录

除了可以扫描目录之外,还可以扫描指定文件后缀的方式来扫描文件,比如我们可以扫描是否存在备份文件之类的,比如、、什么的

发现一个文件,看看是什么内容

中记录了两个文件路径,访问看看

目录下有一个文件,我们下载下来,文件也下载下来

0x3、文件信息收集

打开看看

应该是一个密钥,还有一部分加密的消息

再看看文件

文件似乎被加密了。密码应该是密钥里面。

我们可以拿到在线解密网站上解密一下那串消息。

当我搜索?在线解密的时候出来的就是?这个网站

我们把私钥和消息粘贴进去,解密出来是一个提示:

提示说:取证人员忘记密码了。但是记得是位数,前三位是,后三位是纯数字。

既然这样我们只能暴力猜解了。我们可以先用工具生成字典,然后用去破解文件

解出来密码是,然后解压文件

有两个文件,一个是文件,一个是文件,从名字来看,是的进程的内存转储文件。

先打开文件看看

找到第二个了。

这里我们可以用工具检查文件

可以发现有两个用户,一个是,一个是,没有直接读取出密码明文,我们可以试试破解,用工具试试

emm,很慢,我们也可以找一个在线网站破解

快多了,一下子就出来了。

0x4、目标主机信息收集

解密出来了。但是目标机器是一个,开放了端口。难道就是用的这个密码吗?

试一试吧,为了方便后渗透,这里我们使用里面的模块

可以看到登录成功了。我们可以用升级成一个会话

我们发现目标主机上有多个网络连接

0x5、横向渗透

我们利用后渗透模块的路由添加功能,添加网络路由,然后对目标网络进行扫描

然后探测一下目标主机

发现一台目标机器?

接着对目标进行一下端口扫描

发现目标开放了端口。我们可以试试登录

发现可以使用匿名登录,我们试试登录到中。先切换到目标主机的中

但是这个有点难用,我们可以调用实现一个友好一点的,然后用匿名账号登录到

看看中都有什么文件

里面有一个目录,目录中有一个的文件,我们把它下载下来

然后把这个文件下载到我们自己的机器上

下载下来后,看一下文件的信息

看起来是一个磁盘镜像文件。我们可以用加载文件进行分析。

0x6、磁盘取证分析

在中找到

打开软件然后加载?文件,新建过程就一一详细说明了

把镜像文件加载进来:

添加完成之后,点分析文件

然后我们发现有一些文件

发现一个打开看看

第三个到手

还有一个的文件,我们打开看看是什么

看起来像一串被加密的字符串,有点像编码的

试试解密

解密出来是

然后这个就找不到其他有价值的信息了。

当然也可以使用之类的软件加载磁盘镜像也是可以的

0x7、目标主机分析

我们再次回到目标主机,看看目标主机还有什么线索

目前我们得到的目标主机是一个普通用户

看看是否还有其他用户

发现一个?用户,进去看看

没有发现什么有价值的线索。

看看用户下面有什么?

发现没有权限查看。

也不行

试试找找程序

发现没有可利用的。

试试切换到用户,尝试用这个密码

发现成功了

试试这个用户是否有权限

发现是可以的。而且可以执行命令的路径有这种。那么就可以直接查看目录中的文件了

image-20201106152515067

成功得到第四个

至此,四个都到手了。成功完成了我们的任务,比如 node 只在原型链污染有接触过一点点,但却没有深入,还是要继续努力。

  • 发表于 2021-04-16 10:44
  • 阅读 ( 240 )
  • 分类:互联网

0 条评论

请先 登录 后评论
李哥旭
李哥旭

707 篇文章

你可能感兴趣的文章

相关问题